商务咨询

13020133833

技术支持

18621663782

您的反馈是我们前行的动力

当下计算机架构:长啥样?

文章发表于2026-04-29 11:31:47,归属【信息安全】分类,已有10人阅读

信息安全

今日计算机架构:从被动防御到主动出击的破局

自首个计算机蠕虫出现,恶意软件利用漏洞的威胁从未停歇。近期WannaCry勒索软件、物联网僵尸网络DNS攻击等事件更让我们警醒:依赖“事后补救”的被动防御,已无法应对日益隐蔽的攻击。本文提出,计算机架构需转向「默认禁用」的主动安全逻辑,从根源切断攻击路径。

 

被动防御的两大死穴

当前主流防御模式是「监控接口+识别已知攻击签名」——比如杀毒软件扫描病毒特征、防火墙过滤恶意流量。但这种“亡羊补牢”的方式存在致命缺陷:

  • 零日攻击无计可施:只有已知攻击才有对应签名,新漏洞(零日)出现时,防御完全失效;
  • 资源消耗难以为继:监控需要大量计算资源,嵌入式系统(缺算力)、高I/O系统(数据过载)根本无法支撑。

 

主动安全:用「默认禁用」锁死攻击入口

主动安全的核心逻辑是:限制“任意代码执行”的权限——攻击者的本质是利用“运行未知代码”的能力劫持系统,而「默认禁用」(除非明确授权,否则禁止执行)正是切断这一入口的关键。

这类系统早已落地:

  • 定制逻辑电路(硬编码/验证比特流):功能无法修改;
  • 配备硬件监视器的处理器:跟踪执行并与预定义、验证的模式进行比较;
  • 强化操作系统:限制功能减少攻击面;
  • “封闭式花园”:控制允许运行的应用。

它们对零日攻击同样有效——因为从根源限制了系统操作空间,大幅降低攻击者的可乘之机。

 

「自由」与「安全」不必二选一

有人担心:「默认禁用」会牺牲“运行任意代码的自由”?其实无需焦虑:

  • 大多数用户不编写代码,只需使用现成应用——「选择应用的自由」已平衡安全与便利;
  • 主动安全不等同于单一授权:可像证书机构一样,允许多个实体为可信代码签名,用户不会被单一授权者绑定。

 

互联网的启示:根本性转变可行

主动安全需要重构系统架构,这很难?互联网的发展已给出答案:

最初互联网是「默认允许任意流量」,但商业普及后安全问题凸显。而软件定义网络(SDN)的出现,让网络回到「默认禁用+集中授权」——新连接需经控制器批准才能建立。尽管与原始设计相悖,但数据中心和运营商仍热情部署,因为它带来了更可控的环境。

 

未来:从「允许」到「禁止」的转向

全球互联的今天,计算机系统与有价值的信息、物理资源深度绑定,攻击成本越来越低。我们需从「默认允许任意代码执行」转向「默认禁用,授权后执行」:

  • 代价:新增代码需额外授权流程;
  • 收益:可防御所有已知/未知攻击,比被动防御更可靠。

最终问题留给行业:放弃“运行任意代码的便利”,换得更安全的数字环境,是否值得?